首页 排行 分类 完本 用户中心
懒人小说 > 都市 > 重生之乘风而起 > 第两千四百八十四章 新技术带来的新方式

第两千四百八十四章 新技术带来的新方式

书名:重生之乘风而起 作者:二子从周 分类:都市 更新时间:2024-12-31 22:55:13

海鹰大厦很大,但是并不高,首都很多大厦都是这样的风格。

在十二楼的顶层,一间大会议室里,一群人穿着军装,西装,中山服,正襟危坐。

当大门推开,虽然大家对于来访者的年纪已经做好了充分的心理准备,却都不由得心下暗惊。

走在前方背着一个古怪筒子的年轻人约莫二十出头,像貌颇为儒雅,脸上还带着笑容,看上去一副脾气很好的样子。

他身后跟着的那个女生,甚至可以说是个女孩,看上去好像也就是高中生,身材不高,漂亮的脸蛋上还带着天真浪漫的稚气。

然而就这两位,这次却是来给大家介绍信息技术方面的前瞻性成果的。

对于现在还很穷的中国来说,这无疑是让陈旧资源发挥巨大作用的最佳解决方案。

虽然周至和麦小苗的想法并非如此,但是架不住在座穷怕了的大多数,都有着这样的想法。

坐在会议室中间位置的,是一位身着海军将官服的老将军,对着进门的周至和麦小苗点了点头:“既然大家都忙,那我们就不用多介绍了,直接开始,小周,小苗,欢迎你们特意来首都,给我们这些老家伙上这堂课啊。”

“今天我们都是学生,两位是先生,给我们好好讲讲,如何实现算力整合和资源虚拟,这些,都是我们现在急需的啊。”

“行,那我们直接开始。”周至也不客气,示意麦小苗打开笔记本,准备接上PPT,自己在这边先行介绍:“趁小苗准备的功夫,我将我们实验室情况,以及到今天展开了哪些研究,具体有了哪些技术成果,给各位领导,专家们汇报一下。”

接下来周至便侃侃而谈,虽然对于专业技术他属于门外汉,但是大致的原理他还是知道的,并且对于实验室的运转管理和应用级的项目非常清楚甚至是专业,而这些其实也是在座的各位专家最感兴趣的。

毕竟坐在这里的都是想要使用小智的“用户”,而非对神经元网络系统研发方向有兴趣的研究者。

周至介绍的方式就比较有趣了,尤其是他将神经网络的设计思路用中国人熟悉的“集体主义”来打比方后,在座的所有人,都露出了心领神会的笑容,明白了这成果的分量。

分布式算力系统,其实走得就是人多力量大,集中力量办大事的路子,本身存在集体主义的哲学思路。

说白了,这也是非常符合中国人思路的算力解决方案,新三年旧三年,缝缝补补又三年,这套神经元系统可以将各种算力设备通过网络连接起来,并利用算法将之“攒”成一台或者多台虚拟设备,形成对用户来说逼近大型机甚至超级计算机的算力资源。这种思路在座所有人都熟悉得不能再熟悉了。

虽然四叶草集团的小智已经渐渐开始模块化,标准化,算力设备渐渐更换成了沪上设计中心自主设计的算力板卡,再通过网络传输总线管理它们,构成庞大而标准的算力集群,实现算力费效比的飞速提升,但是并不是说这套系统不能进行各种算力设备融合套接的。

介绍完四叶草集团的“小智系统”,以及虚拟资源分配,带自主非线性学习功能的五子棋棋手模拟程序,甲骨边缘非线性契合程序等应用,麦小苗已经等了周至好久了。

接下来周至将主讲位置交给了麦小苗,由麦小苗从数学工具的角度介绍细胞类神经网络,以及小智的组建方式,包括算力整合、存储整合、数据交换、资源虚拟、应用部署等技术关键。

最终的介绍,当然是目前四叶草算力实验室已经达成的成就,以及其对外开放的算力接口设计,并介绍外部客户如何使用这些接口使用小智提供的算力资源。

接下来就是休息时间,不过在半个小时的休息时间里,专家们也没有放过麦小苗和周至,有询问软件工程管理的,有询问小智的技术问题的,等到半个小时过后,这休息相当于课堂答疑了。

接下来又是一节“长课”,这一次却是讲区块链技术,并且讲解如何使用这个技术实现数据的不可篡改,以及如何利用远程接入的算力资源实现监视。

“小麦,有个问题。”白发将军举起手,示意他有问题要问,在得到麦小苗首肯后,将军问道:“说起来你们这个区块链,也只是做到了系统内的数据不可篡改,但是对于数据盗窃,拷贝等行为,却是没法制止的,对吧?”

“这个问题更偏管理一些,不如由我来回答吧。”周至接过这个问题:“的确如您老所言,这项技术只能做到系统内的数据不可篡改,对于数据的非法获取等行为,是没法制止的。”

“但是我们换一个思路,这些行为也是在系统内进行的,它们本身也存在于系统之中,如果我们将之形成记录,比如登录日志,数据使用日志等,它们也同样可以实现数据化。”

“然后它们在系统里,同样不可篡改,也就是说,任何用户,不管合法的还是非法的,都无法掩盖,消除自己在系统内的任何活动。”

“对于区块链系统来说,这就是交易不可篡改性,这样的性质,既包括了交易数据,还包括了交易行为。”

“可是这样一来,还是无法防止数据被盗的风险啊。”老将军说道。

“的确,”周至点头道:“区块链技术本身并不能防止内部人员对数据的窃取,但是对于非系统授权用户来说,POW算法足以保证外部客户难以窃取数据了。”

“而内部客户本来就是有资格使用数据的人,如何避免数据被这些人外泄,我想更多应该靠制度管理而非技术。”

“何况到现在我们已经有了一个无法进行数据篡改,痕迹消除的系统,这已经是一个相对于以往的系统一个非常巨大的进步了。”周至说道:“有了这样的进步,我们就有了更大的数据安全性,至少已经可以讨论出一种在这样的新型技术框架内的新型合作方式了。”

目录
设置
设置
阅读主题
字体风格
雅黑 宋体 楷书 启体
字体风格
适中 偏大 超大
保存设置
恢复默认
手机
手机阅读
扫码获取链接,使用浏览器打开
书架同步,随时随地,手机阅读
收藏
听书
听书
发声
男声 女生 逍遥 软萌
语速
适中 超快
音量
适中
开始播放
推荐
反馈
章节报错
当前章节
报错内容
提交
加入收藏 < 上一章 章节列表 下一章 > 错误举报